Как сохранить ключ и секрет OAuth v1 для клиента Twitter с открытым исходным кодом, не раскрывая его пользователю?


32

Я хочу сделать толстый клиент, настольный компьютер, клиент с открытым исходным кодом для Twitter. Я использую .NET в качестве языка и Twitterizer в качестве оболочки OAuth / Twitter, и мое приложение, скорее всего, будет выпущено с открытым исходным кодом.

Чтобы получить токен OAuth, требуется четыре элемента информации:

  1. Токен доступа (имя пользователя Twitter)
  2. Секрет доступа (пароль твиттера)
  3. Ключ потребителя
  4. Потребительский секрет

Вторые две части информации не должны передаваться, как частный ключ PGP. Однако из-за того, как спроектирован поток авторизации OAuth, они должны быть в собственном приложении. Даже если приложение не было открытым исходным кодом, а ключ / секрет потребителя были зашифрованы, достаточно опытный пользователь мог получить доступ к паре ключ / секрет потребителя.

Итак, мой вопрос, как мне обойти эту проблему? Какова правильная стратегия для настольного клиента Twitter, чтобы защитить его ключ и секрет потребителя?


+1 У меня тоже такое же беспокойство. Однако вопрос на самом деле не является специфическим для настольных сред или Twitter - эта схема аутентификации очень распространена среди веб-сервисов, я полагаю?
VEMV

Поскольку ваш вопрос может быть абстрагирован от «как хранить секретные данные на клиенте», я думаю, вы сможете привлечь больше ответов, если разместите новый вопрос, который менее специфичен для Твиттера. ИМО.
Джефф Веллинг

1
+1 Мне также любопытно, какая лучшая практика здесь. В моем приложении Qt я использую OAuth, но я просто храню данные о потребителе в виде строк (QString) в двоичном файле.
Февраль

1
Джефф, это очень хорошая возможность, я делаю что-то совершенно не так с OAuth. Я начинаю чувствовать, что я склонен использовать пару ключ-секрет-потребитель для генерации временных секретов, и что наличие веб-службы для генерации этих секретов где-то - путь. Обобщая этот вопрос за пределами OAuth, мы будем пропускать подобные ответы.
Джастин Даринг

Ответы:


5

Я нашел ответ, который отражает путь, который я рассматривал, спускаясь по вселенной . В статье « Помимо потока перенаправления веб-страниц OAuth» предлагаются некоторые рекомендации, одним из которых является веб-URL, который проксирует процесс обмена токенами. Я должен найти способ правильно аутентифицировать, что мое приложение запрашивает аутентификацию на этой странице прокси. Однако это возможно.


3

Я могу ошибаться, но если вы связываете ключи с настольным или мобильным приложением, с открытым исходным кодом или нет, к ним можно получить доступ. Если такие службы, как Twitter и Tumblr, вынуждают нас использовать OAuth-only API, у нас есть два варианта:

  • настроить службу прокси-сервера для каждого приложения
  • связка ключей с приложением

Первый более сложный и дорогостоящий, не обязательно поддерживаемый для небольших приложений с открытым исходным кодом. Последнее означает, что приложение может и будет заблокировано, как только спамеры украдут ключи. Поскольку Twitter и Tumblr пока не дают лучшего варианта и привинчивают все настольные клиенты, включая клиентов с открытым исходным кодом, есть предложение распространять ключи «Big Fish» и использовать их в качестве запасного варианта .

Наконец, есть возможность заставить каждого пользователя получать ключи API.


3

Раздел 4.6 RFC 5849 , который определяет OAuth 1, гласит, что секрет потребителя никогда не предназначался для использования пользователями настольных компьютеров, несмотря на то, что он использовался Twitter на практике. Как отметил Нельсон Элхейдж в «Дорогом Твиттере », Твиттер может и действительно закрывает потребительские ключи настольных клиентов, при условии, что клиент не слишком большой, чтобы выйти из строя. Но есть два обходных пути, позволяющих использовать OAuth 1 в настольном или мобильном приложении.

Одним из способов является прокси весь протокол Twitter через сервер, на котором вы работаете. Таким образом, секретный ключ пользователя остается на вашем сервере. Это обходной путь, рекомендованный Диком Хардтом , редактором спецификации OAuth 1. Этот обходной путь не относится к стоимости эксплуатации этого сервера.

Другой способ, как было предложено в сообщении Раффи Крикоряна для группы разработчиков Google в Твиттере и в публикации Криса Стейппа в списке рассылки Википедии, состоит в том, чтобы «каждый пользователь зарегистрировал свою копию вашего настольного приложения в качестве своего собственного потребителя». Затем пользователь скопирует и вставит недавно зарегистрированный потребительский ключ и потребительский секрет в ваше приложение. Руководство для вашего приложения затем должно будет включать подробные инструкции о том, как зарегистрировать новое приложение на сайте разработчика Twitter. Это официальное ограничение имеет несколько практических проблем:

  • Ваш клиент столкнется с недостатком удобства использования по сравнению с известными частными клиентами.
  • Форма для создания нового приложения не появляется , чтобы предложить способ предварительно заполнить необходимые поля. Это означает, что вам придется обновлять руководство по регистрации в вашем руководстве всякий раз, когда Twitter изменяет процедуру регистрации приложения.
  • Соглашение о разработке требует, чтобы пользователи были совершеннолетними, чтобы заключить обязывающий договор. Это означает, что пользователь вашего приложения в возрасте от 13 до 17 лет должен иметь родителей, принимающих соглашение от имени пользователя.
  • Политика разработчиков Twitter запрещает массовую регистрацию приложений и «приседание имен», которое определяется как «отправка нескольких приложений с одной и той же функцией под разными именами». Мне неизвестен какой-либо прецедент относительно того, рассматривал ли Twitter несвязанных пользователей, которые зарегистрировали отдельные копии одного приложения, как «сквоттеры имен».

-2

Я собираюсь ответить, но предупреждаю, что я сам не занимался этим, я отказываюсь от лучших практик и существующего соответствующего опыта;

Я бы не беспокоился об этом слишком сильно. Если ваш клиент с открытым исходным кодом, то он все равно будет иметь доступ к источнику, и попытка контролировать то, что они делают с вашей программой, в любом случае противоречит природе открытого источника (хотя важно то, что вы пытаетесь сделать, этого нет ).

Если кто-то обладает достаточными знаниями для отладки вашей программы и извлечения ключа, он, вероятно, знает, как сделать что-то большее, и вы вполне могли бы тратить время на дальнейшую блокировку.

В качестве меры предосторожности я бы часто менял ключи (если это возможно), но если все, что они могут сделать, это притвориться вашей программой, то это не звучит слишком серьезно для меня.

Полное раскрытие, я не знаком с API Twitters, API твиттера, требованиями oauth или чем-то еще, что я сказал, что звучит сомнительно;)


4
Речь идет не о попытке контролировать с помощью программы, а о том, что люди искажают себя. Ключ и секрет потребителя - это то, как я говорю твиттеру, что «это приложение пришло мной», так же, как сертификат SSL обеспечивает доверие. Я бы никогда не распространял сертификат SSL вместе с написанным мною веб-приложением. Если люди модифицируют мое приложение, они должны действительно подать заявку на получение своего собственного ключа / секрета потребителя и зарегистрировать себя в качестве автора приложения из твиттера для своей сборки.
Джастин Даринг

Отличный момент, у меня было подлое подозрение, что именно для этого был ключ потребителя, но я точно не знал. В этом случае, если честно, я не думаю, что есть способ защитить ваше приложение. Для меня это звучит так, будто твиттер выбрал этот метод, чтобы мобильные приложения можно было писать, а настольные - нет, мобильные платформы в значительной степени заблокированы. В этом случае лучший способ использовать IMO - поместить ключ в отдельный файл или переменную, которую вы не выпускаете вместе с исходным кодом. Насколько мне известно, это не идет вразрез с GPL. Хотелось бы, чтобы я ошибался в этом или во всем этом ...
Джефф Веллинг

-4

Ключ потребителя и секрет привязаны к приложению, а не к пользователю. Благодаря этому провайдер OAuth знает, с каким приложением он имеет дело. Остальные, токен доступа и секрет будут получены после выполнения первых шагов.

См. Этот пост в блоге для получения дополнительной информации, поскольку он показывает, как работает протокол.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.